全文获取类型
收费全文 | 226篇 |
免费 | 79篇 |
国内免费 | 32篇 |
出版年
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 6篇 |
2018年 | 4篇 |
2017年 | 20篇 |
2016年 | 23篇 |
2015年 | 12篇 |
2014年 | 24篇 |
2013年 | 20篇 |
2012年 | 30篇 |
2011年 | 21篇 |
2010年 | 19篇 |
2009年 | 19篇 |
2008年 | 14篇 |
2007年 | 9篇 |
2006年 | 18篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 10篇 |
2001年 | 6篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1993年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
排序方式: 共有337条查询结果,搜索用时 0 毫秒
331.
332.
333.
一种大规模数字I/O通道的扩展方法 总被引:2,自引:0,他引:2
针对控制系统中普通数字I/O卡的通道数无法满足大规模数字I/O要求的问题,提出一种数字I/O通道扩展方案,并设计了一种32路光电隔离多通道数字I/O板,通过一个简单实例说明了这种扩展方案的具体实施,并证实其有效性. 相似文献
334.
单机攻击多目标逻辑的遗传优化求解 总被引:1,自引:0,他引:1
攻击逻辑的优化决策对于机载多目标攻击武器系统具有重要意义。本文建立了单机多目标攻击逻辑的解算模型 ,提出了解算要求 ,给出了采用遗传算法求解多目标攻击逻辑的应用方案。在此基础上 ,采用该方案进行大量的试探性仿真研究 ,对仿真结果进行了分析 ,并选择了合适的遗传算法参数。文章最后阐述了用遗传算法求解多目标攻击逻辑问题的发展前景 相似文献
335.
高技术条件下的岛屿进攻作战,具有战斗激烈、消耗巨大、保障困难等特点。装甲装备保障面临保障任务重、范围广、时效性强、要求高和保障行动难以展开等现实问题。通过分析岛屿进攻作战对装甲装备保障造成的影响,探讨了在岛屿进攻作战中装甲装各保障的对策。 相似文献
336.
在基于导频的信道估计方法中,伪导频的功率决定了该信道估计方法的性能.为了提高OFDM/OQAM系统的信道估计精度,提高频谱效率,提出一种基于改进导频结构的信道估计方法.在原有导频结构的基础上,对其中功率最高的导频结构进行改进,并给出对应的信道估计方法.由于缺乏足够的接收信号先验知识,无法直接对信道进行估计.为了解决这一... 相似文献
337.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献